我正在尝试使用公司的VPN系统和Linux服务器在公司网络和Amazon的虚拟私有云之间建立IPSec VPN连接。不幸的是,我找到的唯一指南讨论了如何使用主机Linux机器设置隧道并如何使该Linux机器访问VPC实例,但是我没有在网上找到有关如何获取实例以访问公司网络的讨论。 (或通过该网络的互联网的其余部分)。
网络信息
Local subnet: 10.3.0.0/25
Remote subnet: 10.4.0.0/16
Tunnel 1:
Outside IP Addresses:
- Customer Gateway: : 199.167.xxx.xxx
- VPN Gateway : 205.251.233.121
Inside IP Addresses
- Customer Gateway : 169.254.249.2/30
- VPN Gateway : 169.254.249.1/30
Tunnel 2:
Outside IP Addresses:
- Customer Gateway: : 199.167.xxx.xxx
- VPN Gateway : 205.251.233.122
Inside IP Addresses
- Customer Gateway : 169.254.249.6/30
- VPN Gateway : 169.254.249.5/30
这是我的/etc/ipsec-tools.conf:
flush;
spdflush;
spdadd 169.254.249.2/30 169.254.249.1/30 any -P out ipsec
esp/tunnel/199.167.xxx.xxx-205.251.233.121/require;
spdadd 169.254.249.1/30 169.254.249.2/30 any -P in ipsec
esp/tunnel/205.251.233.121-199.167.xxx.xxx/require;
spdadd 169.254.249.6/30 169.254.249.5/30 any -P out ipsec
esp/tunnel/199.167.xxx.xxx-205.251.233.122/require;
spdadd 169.254.249.5/30 169.254.249.6/30 any -P in ipsec
esp/tunnel/205.251.233.122-199.167.xxx.xxx/require;
spdadd 169.254.249.2/30 10.4.0.0/16 any -P out ipsec
esp/tunnel/199.167.xxx.xxx-205.251.233.121/require;
spdadd 10.4.0.0/16 169.254.249.2/30 any -P in ipsec
esp/tunnel/205.251.233.121-199.167.xxx.xxx/require;
spdadd 169.254.249.6/30 10.4.0.0/16 any -P out ipsec
esp/tunnel/199.167.xxx.xxx-205.251.233.122/require;
spdadd 10.4.0.0/16 169.254.249.6/30 any -P in ipsec
esp/tunnel/205.251.233.122-199.167.xxx.xxx/require;
这是我的/etc/racoon/racoon.conf:
remote 205.251.233.122 {
exchange_mode main;
lifetime time 28800 seconds;
proposal {
encryption_algorithm aes128;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group 2;
}
generate_policy off;
}
remote 205.251.233.121 {
exchange_mode main;
lifetime time 28800 seconds;
proposal {
encryption_algorithm aes128;
hash_algorithm sha1;
authentication_method pre_shared_key;
dh_group 2;
}
generate_policy off;
}
sainfo address 169.254.249.2/30 any address 169.254.249.1/30 any {
pfs_group 2;
lifetime time 3600 seconds;
encryption_algorithm aes128;
authentication_algorithm hmac_sha1;
compression_algorithm deflate;
}
sainfo address 169.254.249.6/30 any address 169.254.249.5/30 any {
pfs_group 2;
lifetime time 3600 seconds;
encryption_algorithm aes128;
authentication_algorithm hmac_sha1;
compression_algorithm deflate;
}
BGP运行正常,因此我不会发布这些配置。
这是有效的
- 从Linux框中,我可以ping本地端点(169.254.249.2/169.254.249.6)和它们的远程等效项(169.254.249.1/169.254.249.5)。
- 我还可以ping通VPC中的实例,通过SSH对其进行连接等。
- 从VPC中的远程实例,我也可以ping通本地和远程端点
- 我无法ping 10.3.0.0/25子网上的本地服务器
我以为我缺少一些简单的东西,但是我尝试使用ipsec-tools.conf使用{local subnet} <-> {remote endpoint}将条目添加到{local endpoint} <-> {remote subnet},但它似乎没有用。
当我从{远程实例} ping到{本地服务器}时,ping超时。数据包在eth0接口上可见(即使本地网络在eth1上)。
Google几乎没有帮助;它仅显示尝试使用OpenSwan或存在类似问题但使用硬件路由器或使用较旧工具的人。